fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

10K
active users

#wbiegu

7 posts5 participants3 posts today

Dołącz do teamu sekurak jako szkoleniowiec! Praca dorywcza lub na stałe.

TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:...

#WBiegu #Praca #Sekurak #Szkolenia

sekurak.pl/dolacz-do-teamu-sek

Sekurak · Dołącz do teamu sekurak jako szkoleniowiec! Praca dorywcza lub na stałe.TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:...

Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)

Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko przeciętnych niezwiązanych z cyberbezpieczeństwem Kowalskich, ale także ludzi zawodowo związanych z bezpieczeństwem IT. Nigdy nie jesteś wystarczająco czujny, aby odsiać każdą podejrzaną wiadomość.  Możecie spytać Troya Hunta – stanowczo potwierdzi! ;) Jeśli nie słyszeliście dotąd o dzisiejszym bohaterze...

#WBiegu #HIBP #Phishing #Socjotechnika #Troyhunt #Wyciek

sekurak.pl/historia-o-tym-jak-

Sekurak · Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko przeciętnych niezwiązanych z cyberbezpieczeństwem Kowalskich, ale także ludzi zawodowo związanych z bezpieczeństwem IT. Nigdy nie jesteś wystarczająco czujny, aby odsiać każdą podejrzaną wiadomość.  Możecie spytać Troya Hunta – stanowczo potwierdzi! ;) Jeśli nie słyszeliście dotąd o dzisiejszym bohaterze...

Seria 10 szkoleń Pythona z Gynvaelem – praktycznie i bez owijania w bawełnę!

Pusty edytor kodu, brak pomysłu na start i wieczne pytanie: „Od czego zacząć?”. Brzmi znajomo? Wielu z nas chciało kiedyś napisać własny program, ale paraliż pierwszej linijki kodu skutecznie studził zapał (historia stara jak świat 😉).  Na szczęście mamy na to receptę. Właśnie zamknęliśmy serię szkoleń Wstęp do programowania i...

#WBiegu #Gynvael #Python #Szkolenie

sekurak.pl/seria-10-szkolen-py

Sekurak · Seria 10 szkoleń Pythona z Gynvaelem – praktycznie i bez owijania w bawełnę!Pusty edytor kodu, brak pomysłu na start i wieczne pytanie: „Od czego zacząć?”. Brzmi znajomo? Wielu z nas chciało kiedyś napisać własny program, ale paraliż pierwszej linijki kodu skutecznie studził zapał (historia stara jak świat 😉).  Na szczęście mamy na to receptę. Właśnie zamknęliśmy serię szkoleń Wstęp do programowania i...

Dbaj o cyberbezpieczeństwo! Światowy Dzień Backupu z Helionem

Już 31 marca obchodzimy Światowy Dzień Backupu! Helion przygotował specjalną ofertę promocyjną. Zobaczcie poniżej co dla Was przygotowali. Utrata danych może być katastrofalna – zarówno dla firm, jak i użytkowników indywidualnych. Awaria dysku, atak ransomware czy zwykła pomyłka mogą sprawić, że cenne pliki przepadną bezpowrotnie. Czy wiesz, jak skutecznie zabezpieczyć...

#WBiegu #WpisSponsorowany

sekurak.pl/dbaj-o-cyberbezpiec

Sekurak · Dbaj o cyberbezpieczeństwo! Światowy Dzień Backupu z HelionemJuż 31 marca obchodzimy Światowy Dzień Backupu! Helion przygotował specjalną ofertę promocyjną. Zobaczcie poniżej co dla Was przygotowali. Utrata danych może być katastrofalna – zarówno dla firm, jak i użytkowników indywidualnych. Awaria dysku, atak ransomware czy zwykła pomyłka mogą sprawić, że cenne pliki przepadną bezpowrotnie. Czy wiesz, jak skutecznie zabezpieczyć...

Firefox także łata błąd związany z ucieczką z sandbox pod Windows

Ledwo zdążyliśmy poinformować o tym, że Chrome łata błąd wykorzystywany w kampanii ForumTroll, a podatność tego samego typu łata Firefox. Została oznaczona numerem CVE-2025-2857. Jest ona bezpośrednio powiązana ze znalezioną wcześniej podatnością w Chrome i podobnie jak ona dotyczy wyłącznie ucieczki z sandbox w systemie Windows. Zgodnie z informacją ze strony Mozilla, bezpieczne, poprawione...

#WBiegu #Cve #Firefox #Windows

sekurak.pl/firefox-takze-lata-

Sekurak · Firefox także łata błąd związany z ucieczką z sandbox pod WindowsLedwo zdążyliśmy poinformować o tym, że Chrome łata błąd wykorzystywany w kampanii ForumTroll, a podatność tego samego typu łata Firefox. Została oznaczona numerem CVE-2025-2857. Jest ona bezpośrednio powiązana ze znalezioną wcześniej podatnością w Chrome i podobnie jak ona dotyczy wyłącznie ucieczki z sandbox w systemie Windows. Zgodnie z informacją ze strony Mozilla, bezpieczne, poprawione...

Google łata błąd w Chrome dla Windows wykorzystywany w kampanii ForumTroll

Jeśli czytasz ten artykuł w przeglądarce Chrome na systemie Windows, to przerwij czytanie, upewnij się, że posiadasz najnowszą wersję przeglądarki i wróć do lektury. TLDR: Google wydało nową wersję przeglądarki Chrome dla Windows, oznaczoną 134.0.6998.177/.178. Załatana została tylko jedna podatność bezpieczeństwa, pozwalająca na ominięcie sandboksa, czyli mechanizmu ograniczającego skutki zdalnego wykonania kodu, oznaczona...

#WBiegu #Chrome #Kaspersky #Podatność #Windows

sekurak.pl/google-lata-blad-w-

Sekurak · Google łata błąd w Chrome dla Windows wykorzystywany w kampanii ForumTrollJeśli czytasz ten artykuł w przeglądarce Chrome na systemie Windows, to przerwij czytanie, upewnij się, że posiadasz najnowszą wersję przeglądarki i wróć do lektury. TLDR: Google wydało nową wersję przeglądarki Chrome dla Windows, oznaczoną 134.0.6998.177/.178. Załatana została tylko jedna podatność bezpieczeństwa, pozwalająca na ominięcie sandboksa, czyli mechanizmu ograniczającego skutki zdalnego wykonania kodu, oznaczona...

Kiedy podatność przypomina backdoora – Next.js CVE-2025-29927 i obejście logiki middleware

Krytyczna podatność (CVSS3.1 na poziomie 9.1) we frameworku JS ściąganym niemal 10 milionów razy w tygodniu, która pozwala na obejście uwierzytelniania? Brzmi jak idealna piątkowa publikacja. Tak też się stało 21.03.2025, kiedy światło dzienne ujrzała podatność zgłoszona niemal miesiąc wcześniej przez dwóch badaczy – @zhero___ oraz @inzo___. Przyjrzeli się oni...

#WBiegu #Exploit #Js #Middleware #Podatność #Websec

sekurak.pl/kiedy-podatnosc-prz

Sekurak · Kiedy podatność przypomina backdoora - Next.js CVE-2025-29927 i obejście logiki middlewareKrytyczna podatność (CVSS3.1 na poziomie 9.1) we frameworku JS ściąganym niemal 10 milionów razy w tygodniu, która pozwala na obejście uwierzytelniania? Brzmi jak idealna piątkowa publikacja. Tak też się stało 21.03.2025, kiedy światło dzienne ujrzała podatność zgłoszona niemal miesiąc wcześniej przez dwóch badaczy – @zhero___ oraz @inzo___. Przyjrzeli się oni...

Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczne

Na pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...

#WBiegu #Atak #Empik #Próbka #Wyciek

sekurak.pl/prawdopodobny-wycie

Sekurak · Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczneNa pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...

mySCADA myPRO Manager – trywialne podatności w oprogramowaniu nadzorującym automatykę przemysłową

Internet Rzeczy jest często wyśmiewany przez nas na łamach sekuraka za niską jakość kodu, brak świadomości producentów oraz brak wsparcia produktów. Dodając do tego kuriozalne stosy technologiczne (jak kontrola łóżka przez chmurę), otrzymujemy katastrofę. TLDR: W ciemnym tunelu widać światło, jednak przed badaczami długa droga do poprawy bezpieczeństwa tego typu...

#WBiegu #Automatyka #Myscada #Podatność #Scada

sekurak.pl/myscada-mypro-manag

Sekurak · mySCADA myPRO Manager - trywialne podatności w oprogramowaniu nadzorującym automatykę przemysłowąInternet Rzeczy jest często wyśmiewany przez nas na łamach sekuraka za niską jakość kodu, brak świadomości producentów oraz brak wsparcia produktów. Dodając do tego kuriozalne stosy technologiczne (jak kontrola łóżka przez chmurę), otrzymujemy katastrofę. TLDR: W ciemnym tunelu widać światło, jednak przed badaczami długa droga do poprawy bezpieczeństwa tego typu...

Ransomware w Starostwie Powiatowym w Piszu. Jakie dane mogły wyciec?

Nie jest dobrze. Dopiero informowaliśmy o ataku na firmę SMYK, a już mamy kolejne informacje o złośliwym oprogramowaniu atakującym polskie instytucje i firmy. Starostwo Powiatowe w Piszu poinformowało 18.03.2025 r., że ich wewnętrzne systemy oraz Powiatowego Zespołu Ekonomiczno-Administracyjnego Szkół i Placówek w Piszu ,,zostały poddane’’ atakowi hakerskiemu. TL;DR: ,,Potwierdzamy, że...

#WBiegu #Pesel #Ransomware #Staorstwo #Wyciek

sekurak.pl/ransomware-w-staros

Sekurak · Ransomware w Starostwie Powiatowym w Piszu. Jakie dane mogły wyciec?Nie jest dobrze. Dopiero informowaliśmy o ataku na firmę SMYK, a już mamy kolejne informacje o złośliwym oprogramowaniu atakującym polskie instytucje i firmy. Starostwo Powiatowe w Piszu poinformowało 18.03.2025 r., że ich wewnętrzne systemy oraz Powiatowego Zespołu Ekonomiczno-Administracyjnego Szkół i Placówek w Piszu ,,zostały poddane’’ atakowi hakerskiemu. TL;DR: ,,Potwierdzamy, że...

Fala ataków hakerskich na polskie firmy i instytucje. Smyk wydał oświadczenie

SMYK to popularna marka produktów dla dzieci. Jej sieć handlowa obejmuje 250 sklepów stacjonarnych w Polsce, sklep internetowy smyk.com, a także łącznie ponad 40 sklepów własnych w Rumunii i na Ukrainie.  TLDR: 17 marca 2025 r. firma wydała oświadczenie, w którym informuje ,,W godzinach wieczornych, nasza firma padła ofiarą ataku...

#WBiegu #Incydent #Oświadczenie #Ransomware #Smyk

sekurak.pl/fala-atakow-hakersk

Sekurak · Fala ataków hakerskich na polskie firmy i instytucje. Smyk wydał oświadczenieSMYK to popularna marka produktów dla dzieci. Jej sieć handlowa obejmuje 250 sklepów stacjonarnych w Polsce, sklep internetowy smyk.com, a także łącznie ponad 40 sklepów własnych w Rumunii i na Ukrainie.  TLDR: 17 marca 2025 r. firma wydała oświadczenie, w którym informuje ,,W godzinach wieczornych, nasza firma padła ofiarą ataku...

GitLab naprawia podatności związane z biblioteką ruby-saml

GitLab ogłosił wydanie nowych wersji oprogramowania. Aktualizacja dotyczy zarówno Community Edition, jak i Enterprise Edition. Poprawione wersje to  17.9.2, 17.8.5 oraz 17.7.7. Najważniejsza poprawka dotyczy dwóch podatności (CVE-2025-25291, CVE-2025-25292), zgłoszonych w bibliotece ruby-saml, która jest wykorzystywana przez GitLab do SAML SSO (security assertion markup language; single sign-on). W pewnych okolicznościach...

#WBiegu #Cve #Gitlab #Graphql #Podatności #Rce #Ruby #Saml

sekurak.pl/gitlab-naprawia-pod

Sekurak · GitLab naprawia podatności związane z biblioteką ruby-samlGitLab ogłosił wydanie nowych wersji oprogramowania. Aktualizacja dotyczy zarówno Community Edition, jak i Enterprise Edition. Poprawione wersje to  17.9.2, 17.8.5 oraz 17.7.7. Najważniejsza poprawka dotyczy dwóch podatności (CVE-2025-25291, CVE-2025-25292), zgłoszonych w bibliotece ruby-saml, która jest wykorzystywana przez GitLab do SAML SSO (security assertion markup language; single sign-on). W pewnych okolicznościach...

Dlaczego hackowanie aplikacji webowych jest proste? Bezpłatne szkolenie od sekuraka

Zapraszamy Cię na najnowszą edycję szkolenia: dlaczego hackowanie aplikacji webowych jest proste? Ponownie zaprezentujemy najciekawsze, najpoważniejsze czy najbardziej absurdalne podatności zlokalizowane w ostatnim ~roku. Na szkolenie możesz zapisać się bezpłatnie tutaj (w ramach zapisu dostępne jest też nagranie). Agenda: Szkolenie odbędzie się 18 marca 2025, online, start: 20:00 -> 21:30....

#WBiegu #Szkolenie #Websec

sekurak.pl/dlaczego-hackowanie

Sekurak · Dlaczego hackowanie aplikacji webowych jest proste? Bezpłatne szkolenie od sekurakaZapraszamy Cię na najnowszą edycję szkolenia: dlaczego hackowanie aplikacji webowych jest proste? Ponownie zaprezentujemy najciekawsze, najpoważniejsze czy najbardziej absurdalne podatności zlokalizowane w ostatnim ~roku. Na szkolenie możesz zapisać się bezpłatnie tutaj (w ramach zapisu dostępne jest też nagranie). Agenda: Szkolenie odbędzie się 18 marca 2025, online, start: 20:00 -> 21:30....

Zostań prelegentem lub opowiedz o ITsec w Twojej firmie podczas konferencji Sekurak Cyberstarter! [Call For Papers]

Już niebawem, 15 maja br, startujemy z drugą edycją konferencji Sekurak Cyberstarter – wydarzenia skierowanego do osób z IT, początkujących w temacie cyberbezpieczeństwa oraz osób całkowicie nietechnicznych (zaplanowaliśmy dla nich osobną ścieżkę). Ścieżki planowane w ramach wydarzenia: Niniejszym ogłaszamy CFP na to wydarzenie! PRELEKCJE W RAMACH ŚCIEŻEK ADMINA, PROGRAMISTY, HACKERA,...

#WBiegu #CallForPapers #Cfp #Cyberstarter #Konferencja #Szkolenia

sekurak.pl/zostan-prelegentem-

Sekurak · Zostań prelegentem lub opowiedz o ITsec w Twojej firmie podczas konferencji Sekurak Cyberstarter! [Call For Papers]Już niebawem, 15 maja br, startujemy z drugą edycją konferencji Sekurak Cyberstarter – wydarzenia skierowanego do osób z IT, początkujących w temacie cyberbezpieczeństwa oraz osób całkowicie nietechnicznych (zaplanowaliśmy dla nich osobną ścieżkę). Ścieżki planowane w ramach wydarzenia: Niniejszym ogłaszamy CFP na to wydarzenie! PRELEKCJE W RAMACH ŚCIEŻEK ADMINA, PROGRAMISTY, HACKERA,...

Cellebrite używa AI do podsumowywania zebranych danych

Cellebrite to znana firma, która produkuje narzędzia do “analizy kryminalistycznej” (czyli eksploituje telefony aby uzyskać dostęp do danych użytkownika). Z jej usług korzystają służby na całym świecie. O Cellebrite jest znowu głośno w związku z raportem Amensty International dotyczącym szpiegowaniu studenta w Serbii (ma to związek z licznymi protestami w...

#WBiegu #Ai #Awareness #Cellebrite #Smartfon

sekurak.pl/cellebrite-uzywa-ai

Sekurak · Cellebrite używa AI do podsumowywania zebranych danychCellebrite to znana firma, która produkuje narzędzia do “analizy kryminalistycznej” (czyli eksploituje telefony aby uzyskać dostęp do danych użytkownika). Z jej usług korzystają służby na całym świecie. O Cellebrite jest znowu głośno w związku z raportem Amensty International dotyczącym szpiegowaniu studenta w Serbii (ma to związek z licznymi protestami w...

Zapraszamy na szkolenie WebSecurity Master

Aby skorzystać z darmowej sesji szkolenia Websecurity Master od Sekuraka prosimy o dokonanie zapisu przez poniższy formularz. Przypominamy, że zaproszenie otrzymają wyłącznie osoby spełniające kryteria, które napiszą wiadomość z firmowego adresu email. Jak dołączyć? Proces rejestracji Wsparcie techniczne W razie pytań lub trudności z dostępem prosimy o kontakt pod adresem:...

#WBiegu

sekurak.pl/zapraszamy-na-szkol

Sekurak · Zapraszamy na szkolenie WebSecurity MasterAby skorzystać z darmowej sesji szkolenia Websecurity Master od Sekuraka prosimy o dokonanie zapisu przez poniższy formularz. Przypominamy, że zaproszenie otrzymają wyłącznie osoby spełniające kryteria, które napiszą wiadomość z firmowego adresu email. Jak dołączyć? Proces rejestracji Wsparcie techniczne W razie pytań lub trudności z dostępem prosimy o kontakt pod adresem:...

Zapraszamy pracowników instytucji publicznych na darmowe szkolenie Nie daj się Cyberzbójom 6.0

Dla pracowników instytucji publicznych zapis na szkolenie Cyberzbój 6.0 z pakietem materiałów za darmo po zgłoszeniu z adresu z domeną GOV. Jak dołączyć? Proces rejestracji Wsparcie techniczne W razie pytań lub trudności z dostępem prosimy o kontakt pod adresem: pomoc@securitum.pl  Nasz zespół jest do Twojej dyspozycji. Pozdrawiamy, Zespół sekurak.pl

#WBiegu

sekurak.pl/zapraszamy-pracowni

Sekurak · Zapraszamy pracowników instytucji publicznych na darmowe szkolenie Nie daj się Cyberzbójom 6.0Dla pracowników instytucji publicznych zapis na szkolenie Cyberzbój 6.0 z pakietem materiałów za darmo po zgłoszeniu z adresu z domeną GOV. Jak dołączyć? Proces rejestracji Wsparcie techniczne W razie pytań lub trudności z dostępem prosimy o kontakt pod adresem: pomoc@securitum.pl  Nasz zespół jest do Twojej dyspozycji. Pozdrawiamy, Zespół sekurak.pl

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API ;)

Przeszukiwanie zasobów w poszukiwaniu kluczy API nie jest nowatorską praktyką i bywa bardzo często wykorzystywane przez atakujących na etapie rekonesansu. Powstały liczne narzędzia, które potrafią przeszukiwać np. repozytoria kodu (np. na GitHubie). Sytuacje, w których produkcyjne poświadczenia trafiają do publicznych baz danych nie są wyjątkiem, dlatego nic dziwnego, że badacze...

#WBiegu #Ai #Deepseek #Llm #UczenieMaszynowe #WARC

sekurak.pl/prawdopodobnie-deep

Sekurak · Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API ;)Przeszukiwanie zasobów w poszukiwaniu kluczy API nie jest nowatorską praktyką i bywa bardzo często wykorzystywane przez atakujących na etapie rekonesansu. Powstały liczne narzędzia, które potrafią przeszukiwać np. repozytoria kodu (np. na GitHubie). Sytuacje, w których produkcyjne poświadczenia trafiają do publicznych baz danych nie są wyjątkiem, dlatego nic dziwnego, że badacze...

Cyberatak na szpital MSWiA w Krakowie. Szpital działa w ograniczonym zakresie. Ransomware.

O ataku poinformował minister cyfryzacji Krzysztof Gawkowski, do ataku doszło w sobotę (8.03.2025); minister w niedzielę potwierdził nam, że chodzi o atak ransomware. Na stronie szpitala pojawiła się informacja o aktualnej sytuacji: Zdrowie i życie pacjentów pozostają niezagrożone. Wstrzymane będą przyjęcia do Oddziału Neurologii.Poradnie specjalistyczne i POZ w Krakowie, Tarnowie...

#WBiegu #Awareness #Ransomware #Szpital

sekurak.pl/cyberatak-na-szpita

Sekurak · Cyberatak na szpital MSWiA w Krakowie. Szpital działa w ograniczonym zakresie. Ransomware.O ataku poinformował minister cyfryzacji Krzysztof Gawkowski, do ataku doszło w sobotę (8.03.2025); minister w niedzielę potwierdził nam, że chodzi o atak ransomware. Na stronie szpitala pojawiła się informacja o aktualnej sytuacji: Zdrowie i życie pacjentów pozostają niezagrożone. Wstrzymane będą przyjęcia do Oddziału Neurologii.Poradnie specjalistyczne i POZ w Krakowie, Tarnowie...